Ce tutoriel explique toutes les techniques NMAP pour définir des gammes IP pour scanner.
NMAP est la numérisation réseau la plus populaire parmi les utilisateurs de Linux et les administrateurs réseau. Il est extrêmement puissant et flexible, ce qui lui permet de scanner des ports, des gammes IP, des réseaux entiers, plusieurs cibles sans rapport, vulnérabilités, et plus.
Il est largement utilisé pour le diagnostic des problèmes de réseau et l'audit de sécurité. La gestion du NMAP est obligatoire pour le serveur, les administrateurs de réseau et tout utilisateur concerné sur la sécurité de son réseau.
La numérisation des gammes IP avec le scanner réseau NMAP (Network Mapper) est facile grâce à la flexibilité de NMAP. Les utilisateurs peuvent scanner des cibles uniques, des sous-réseaux entiers, des sous-réseaux partiels, des listes de fichiers avec des cibles, et peuvent même demander à NMAP de générer des cibles aléatoires, ou de découvrir des cibles possibles dans un réseau en fonction de conditions spécifiques ou arbitrairement.
Tous les exemples donnés dans ce document comprennent des captures d'écran, ce qui permet à tous les lecteurs de comprendre comment les commandes sont appliquées.
Exemple précédent avec une seule cible
Avant de commencer par les gammes IP et les cibles multiples, les utilisateurs sans expérience avec NMAP peuvent voir comment les attaques contre les cibles uniques sont lancées.
Le premier exemple d'introduction montre comment numériser une seule cible (Linuxhint.com). NMAP voit tout contenu de l'argument qui n'est pas une option comme cible. L'exemple suivant n'inclut pas les options, il n'appelle que nmap et définit la cible par son nom de domaine, qui peut être remplacé par une adresse IP.
nmap Linuxhint.com
Ou
NMAP 104.21.41.55
NMAP révèle des ports http et https sont ouverts tandis que 996 ports restent filtrés par un pare-feu. Nmap par défaut scanne les 1000 ports communs principaux uniquement.
Comment scanner les gammes IP avec NMAP
La numérisation d'une plage appartenant à un réseau de classe C est facile à utiliser un trait d'union pour définir la gamme. Mon réseau domestique est un réseau de classe C avec IPS 192.168.0.X. L'exemple suivant montre comment numériser une gamme spécifique d'hôtes dans mon réseau de classe C, la plage va de 1 à 30:
Les utilisateurs peuvent définir des gammes IP en implémentant un trait d'union entre les gammes minimales et maximales (E.G, Nmap 10.0.0.1-50).
Dans l'exemple suivant, l'utilisateur scanne un réseau de classe C (/ 24) entre IPS 192.168.0.1 et 192.168.0.200.
Pour les utilisateurs qui ne connaissent pas les classes IP, nous avons ajouté une introduction à eux à la fin des sections pratiques de ce document.
La gamme IP est définie avec un trait d'union entre 1 et 200 dans le dernier octet destiné aux hôtes.
NMAP 192.168.0.1-200
Dans l'exemple précédent, l'utilisateur analyse les hôtes disponibles sur les adresses allant de 192.168.0.1 à 192.168.0.200 trouver 2 appareils dans la gamme instruite. NMAP montre leurs ports ouverts à partir des 1000 ports les plus courants.
L'utilisateur peut définir des gammes IP dans tous les octets, comme indiqué ci-dessous.
Pour scanner une plage spécifique au réseau de classe B, l'utilisateur peut implémenter la même méthode en ajoutant un trait d'union dans les 2 derniers octets. Dans l'exemple suivant, les deux derniers octets du réseau de classe B avec IP 186.33.X.X sera scanné. Pour le troisième octet, la gamme IP 200-220, tandis que pour le quatrième octet, la gamme 80-120 sont scannés. Un tel scan peut prendre un certain temps pour terminer.
NMAP 186.33.200-220.80-120
Pour scanner un sous-réseau entier, l'utilisateur peut utiliser le format CIDR comme indiqué ci-dessous.
NMAP 192.168.0.0/24
NMAP: Octets de numérisation à l'aide de jokers
Les exemples ci-dessus montrent comment numériser des plages appartenant aux sous-réseaux de classe A et B. Et si plutôt que de définir une plage limitée, nous voulons scanner l'octet entier?
L'utilisateur peut définir une plage entre 1 et 254 mais peut également utiliser le joker (*) pour instruire NMAP pour vérifier toutes les adresses disponibles dans un octet. L'exemple suivant demande à NMAP de scanner tous les hôtes d'un réseau de classe C:
Facultativement, si l'utilisateur scanne toute la gamme d'un octet, il peut le définir avec un wildcard comme indiqué dans la capture d'écran ci-dessous.
NMAP 192.168.0.*
Les caractères génériques peuvent être utilisés dans plus d'un octet. Dans l'exemple ci-dessous, toute la gamme IP de deux derniers octets est scannée.
NMAP 192.168.*.*
Les traits de traits et les jokers peuvent être combinés, comme dans l'exemple suivant, dans lequel toutes les plages d'octets dernières sont scannées pour les IP 192.168.0.*, 192.168.1.* et 192.168.2.*.
NMAP 192.168.0-2.*
Si l'utilisateur essaie de découvrir des hôtes vivants, il peut implémenter une analyse de balayage de ping avec NMAP, qui omettra la numérisation du port. Cela rendra plus rapidement un résultat.
NMAP -SP 186.33.200-220.*
Analyser des cibles à partir d'une liste de cibles
NMAP permet aux utilisateurs de scanner des cibles définies dans un fichier de liste. La liste peut inclure des gammes IP et une analyse des octets complète.
Comme le lecteur peut le voir, la liste ci-dessous comprend le nom de domaine, l'adresse IP, les gammes IP et la gamme combinée avec.
Le fichier est nommé «cibles".
Pour importer les cibles de la liste, l'indicateur NMAP requis est -il suivi du nom du fichier de liste.
cibles nmap -il
Le -exclure L'argument permet d'exclure une cible de la liste.
Dans l'exemple pratique ci-dessous, le domaine linuxhint.com inclus dans la liste des cibles est omis.
NMAP -IL Targets - Exclure Linuxhint.com
Analyse des cibles aléatoires avec NMAP
L'option -IR permet à l'utilisateur de demander au NMAP de générer des cibles au hasard. L'utilisateur peut décider du nombre de cibles NMAP générera. Pour scanner 50 cibles aléatoires, la syntaxe est:
nmap -ir 50
L'utilisateur peut remplacer le numéro 50 par le nombre d'hôtes aléatoires qu'il souhaite que NMAP génère.
Utilisation de traits
Les traits d'accès sont un caractère important pour les utilisateurs de NMAP.
Ce tutoriel est l'occasion de montrer comment les tireurs peuvent être mis en œuvre également pour définir les gammes de ports.
Dans l'exemple ci-dessous, un trait d'union est ajouté pour définir une plage de port entre 20 et 25.
NMAP -P 20-25 Linuxhint.com
L'exemple suivant montre que plus d'une gamme de ports peut être définie avec NMAP.
NMAP -P 79-81,20-23 Linuxhint.com
Dans la section précédente dédiée aux gammes IP, il a été décrit comment exclure certaines cibles d'un scan.
Le -exclure des ports L'argument permet d'exclure des ports ou des ports plage comme indiqué dans la capture d'écran ci-dessous.
NMAP -P 79-200 Linuxhint.com - exclude-ports 100-150
Pour des exemples montrant comment numériser tous les ports inconditionnellement ou en fonction de conditions spécifiques, nous vous recommandons fortement de lire la numérisation de tous les ports avec NMAP.
Sur les classes IP
Les adresses IP sont des numéros binaires de 32 bits séparés par des périodes en 4 sections de 8 bits chacune, utilisées pour identifier les réseaux et les hôtes. Le résultat de la conversion binaire en décimal est le format IP que nous voyons toujours. Un exemple d'adresse IP décimale serait 172.35.13.76.
En format décimal, les adresses IP se composent de 4 nombres allant de 0 à 255 séparés par périodes. Par exemple: 240.34.82.213.
Chacun de ces chiffres séparés par des périodes est connu sous le nom octuor. Dans l'exemple précédent, 240 est un octet, 34 est un autre octet, 82 le troisième octet et 213 le dernier. Chaque octet se compose de 8 bits (32 au total).
Selon la classe IP, certains bits ou octets sont utilisés pour identifier un réseau, tandis que les autres sont utilisés pour identifier les hôtes du réseau.
La quantité d'octets appartenant au réseau et à l'hôte varie et est déterminé par le type de réseau ou de classe IP. Bien qu'il existe 5 classes d'adresses IP (pour le protocole IPv4 uniquement) pour ce tutoriel, je me concentrerai uniquement sur les classes A, B et C.
Toutes les adresses IP avec le premier octet allant du numéro 1 à 126 appartiennent à la classe A. Toutes les adresses IP avec le premier octet passant du numéro 128 à 191 appartiennent à la classe B et toutes les adresses IP avec le premier octet passant du numéro 192 à 223 appartiennent à la classe C.
Gamme | Classe | Octets |
1-126 | Classe A | X.Y.Y.Y |
128-191 | Classe B | X.X.Y.Y |
192-223 | Classe C | X.X.X.Y |
Où: X est l'adresse réseau et Y L'adresse hôte.
Par conséquent, si votre réseau commence comme 192.X.X.X, vous avez une IP de classe C et seul l'octet final variera pour identifier chaque appareil connecté à votre réseau. Donc, si votre réseau est 192.168.0.X, les 3 premiers octets resteront et seul le octet final sera différent pour chaque appareil, on peut être 192.168.0.3, autre 192.168.0.5, les 3 premiers octets resteront en tant qu'identifiants de réseau.
Note: Pour plus d'informations sur ce sujet, nous vous recommandons de lire les cours IP expliqués.
Conclusion
NMAP est extrêmement flexible, permettant aux utilisateurs de jouer avec la syntaxe pour les analyses personnalisées. La définition des cibles avec NMAP fait partie des connaissances de base que les nouveaux utilisateurs de NMAP acquièrent. Il n'y a pas besoin de connaissances avancées, en incorporant des connaissances sur les classes IP et le CIDR, les utilisateurs peuvent bien comprendre cet aspect NMAP.
Les instructions décrites précédemment peuvent être appliquées sur toutes les distributions Linux et même le Zenmap GUI pour NMAP. NMAP est également disponible pour les systèmes d'exploitation UNIX, Mac et Windows. Les autres bonnes alternatives à NMAP que vous voudrez peut-être vérifier sont OpenVas, Nexpose, Nikto et SuperScan, qui visent à être plus rapide que NMAP, mais avec beaucoup moins de fonctionnalités.